Nguyên lý hoạt động của Firewall Firewall hoạt động chặt chẽ với giao thức TCP/IP, vì giao thức này làm việc theothuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng trên mạng, hay
Trang 1HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ
-🙞🙞🙞🙞🙞
-BÁO CÁO BÀI TẬP NHÓM
MÔN: MẠNG VÀ TRUYỀN THÔNG
Đề tài: Tìm hiểu về tường lửa (firewall) và thiết lập firewall
trong hệ điều hành windows
Giảng viên hướng dẫn: Cô Nguyễn Phan Tình
Nhóm sinh viên thực hiện: 05
Mã lớp học phần: 222IS06A03
Trang 2BẢNG PHÂN CÔNG NHIỆM VỤ
Vũ Thị Hậu 23A4040038 K23HTTTA Chương IV 16.67%Phan Thị Quỳnh Trang 23A4040149 K23HTTTA Chương II phần 1, 2, 3 16.67%Nguyễn Thị Hoài
Thương 23A4040140 K23HTTTA
Chương II phần 4, 5, 6Làm powerpoint 16.67%Nguyễn Thị Thuỳ Dung 23A4040022 K23HTTTA
Chương III phần 1Làm wordLàm powerpoint
16.67%Nguyễn Thu Trang 23A4040148 K23HTTTA Chương III phần 2, 3 16.67%Nguyễn Thảo Vy 23A4040158 K23HTTTA Chương I 16.67%
Trang 3M C L C
MỞ ĐẦU 1
CHƯƠNG I: TỔNG QUAN VỀ FIREWALL 2
1 Khái niệm 2
2 Chức năng 2
3 Phân loại 4
3.1 Theo cấu trúc 4
3.2 Theo phương pháp lọc dữ liệu 6
4 Nguyên lý hoạt động của Firewall 8
5 Ứng dụng của Firewall 9
CHƯƠNG II: MỘT SỐ KIẾN TRÚC CƠ BẢN CỦA FIREWALL 11
1 Dual - homed Host Firewall 11
2 Screened Host Firewall 12
3 Screened Subnet Host Firewall 13
4 Sử dụng nhiều Bastion Host 15
5 Kiến trúc ghép chung router trong và router ngoài 17
6 Kiến trúc ghép chung Bastion host và router ngoài 18
CHƯƠNG III: CÁC THÀNH PHẦN VÀ CƠ CHẾ HOẠT ĐỘNG CỦA FIREWALL.19 1 Packet Filtering (Bộ lọc gói) 19
1.1 Nguyên lý hoạt động 19
1.2 Ưu điềm và nhược điểm 20
2 Application-Level Gateway (Cổng ứng dụng) 21
2.1 Nguyên lý hoạt động 21
2.2 Ưu điểm và hạn chế 23
3 Circuit-level gateway (Cổng vòng) 24
3.1 Nguyên lý hoạt động 24
3.2 Ưu và nhược điểm 25
Chương IV: Thiết lập firewall trên hệ điều hành windows 26
1 Thiết lập chung 26
2 Dùng tường lửa ngăn chặn ứng dụng 28
KẾT LUẬN 32
Trang 4M ĐẦẦU
Công nghệ thông tin thời nay đã đạt được những bước tiến vượt bậc cả về nền tảng lẫn tốc độ Song song với sự bùng nổ đó là những nguy cơ về thiếu an toàn và bảo mật dữ liệu trong quá trình khai thác và sử dụng tài nguyên trên môi trường Internet Những năm gần đây, trên Internet thường xuyên xảy ra tình trạng có rất nhiều kẻ với mưu đồ xấu, lợi dụng thời cơ để xâm nhập vào những máy tính có kết nối với mạng internet Sau hàng loạt
vụ tấn công mạng diễn ra liên tiếp với quy mô lớn, vấn đề bảo mật máy tính chính là một trong những chủ đề đang được quan tâm nhiều hơn bao giờ hết Để đảm bảo an toàn trên internet, nhờ có chiếc rào chắn firewall sẽ giúp tạo ra một bức tường thành kiên cố, nâng caotính bảo mật cho toàn bộ hệ thống máy tính Sự ra đời của Firewall đóng vai trò thiết yếu đốivới bất kì máy tính nào có hệ thống kết nối với mạng internet, vì nó sẽ giúp quản lý những gìđược phép vào mạng và những gì ra khỏi mạng Việc sở hữu một “người gác cổng” như vậy
để giám sát quá trình mọi việc xảy ra là vô cùng quan trọng Vì vậy nhóm em đã chọn “Tìm hiểu về tường lửa (firewall) và thiết lập firewall trong hệ điều hành windows” làm đề tài bài tập nhóm của nhóm mình
Trang 5CH NG I: T NG QUAN VỀẦ FIREWALL
1 Khái niệm
Trong ngành mạng máy tính, bức tường lửa (tiếng Anh: firewall) là rào chắn mà một
số cá nhân, tổ chức, doanh nghiệp, cơ quan nhà nước lập ra nhằm ngăn chặn các truy cậpthông tin không mong muốn từ ngoài vào hệ thống mạng nội bộ cũng như ngăn chặn cácthông tin bảo mật nằm trong mạng nội bộ xuất ra ngoài internet mà không được cho phép.Tường lửa là một thiết bị phần cứng hoặc một phần mềm hoạt động trong một môitrường máy tính nối mạng để ngăn chặn một số liên lạc bị cấm bởi chính sách an ninh của cánhân hay tổ chức, việc này tương tự với hoạt động của các bức tường ngăn lửa trong các tòa
nhà Tường lửa còn được gọi là Thiết bị bảo vệ biên giới (Border Protection Device - BPD),
đặc biệt trong các ngữ cảnh của NATO, hay bộ lọc gói tin (packet filter) trong hệ điều hànhBSD - một phiên bản Unix của Đại học California, Berkeley
Trang 62 Chức năng
Tường lửa được sử dụng cho cả công ty và người dùng cá nhân Các tổ chức hiện đạikết hợp chúng vào hệ thống SIEM (security information and event management) cùng vớicác thiết bị an ninh mạng khác Chúng có thể được cài đặt tại vành đai mạng của một công ty
để bảo vệ khỏi các mối đe dọa từ bên ngoài hoặc bên trong để tạo phân đoạn và bảo vệchống lại các mối đe dọa nội bộ
Cụ thể là:
o Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet)
o Cho phép hoặc cấm những dịch vụ truy nhập vào trong (từ Internet vào Intranet)
o Theo dõi luồng dữ liệu mạng giữa Internet và Intranet
o Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập
o Kiểm soát người sử dụng và việc truy nhập của người sử dụng
o Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng
Mỗi máy tính cá nhân kết nối trực tiếp với mạng Internet đều có một địa chỉ IP công khai
mà bất kỳ ai trên Internet cũng có thể biết được Do đó, khi bạn chạy bất kỳ dịch vụ mạngnào trên máy mình, như dịch vụ chia sẻ tập tin, máy in có sẵn trên HĐH, điều khiển từ xa(remote desktop), thì bất cứ ai có kết nối internet, nếu muốn, đều có thể can thiệp vào hoạtđộng của bạn
Trang 8Tường lửa cũng kiểm soát việc truy cập đến các dịch vụ mạng từ các máy tính khácvào mạng cục bộ của bạn Đây là lý do vì sao khi bạn bắt đầu thực hiện một kết nối internetnào đó, Windows thường đưa ra một cửa sổ nhắc nhở để hỏi bạn rằng bạn muốn kết nối vớiloại mạng nào Nếu bạn kết nối tới mạng riêng tư (Private network), Windows sẽ cấp phépcho truy cập vào các dịch vụ mạng (chia sẻ file, chia sẻ máy in…) Còn nếu bạn kết nối vớimột mạng công cộng (Public network), tức các mạng ở những nơi công cộng như quán cafe,sân bay…việc truy cập tới các dịch vụ mạng sẽ bị ngăn chặn.
có thể đơn giản như việc thêm một máy trả lời điện thoại vào đường dây điện thoại của bạn
Nhóm 12 Mis Z Báo cáo - htttql
hệ thốngthông tin… None
77
BẢO MẬT Trong Thanh TOÁN ĐIỆN…
hệ thốngthông tin… None
46
Vi-mô - kinh tế vĩ mô
hệ thốngthông tin… None
7
Chuyen de hinh hoc 9- chuong 1chuyên đ
hệ thốngthông tin… None
3
2.1.7GDPList Jupyter Notebook
-hệ thốngthông tin… None
3
code dimdate dss
hệ thốngthông tin… None
6
Trang 9Bạn chỉ cần đặt tường lửa vào kết nối Ethernet giữa modem cáp/DSL và máy tính của bạn.(Đúng với hầu hết các loại tường lửa).
- >> các AP kết nối trực tiếp với mạng ethernet sau đó cung cấp các kết nối có dây để cácthiết bị khác sử dụng
Đặc điểm của Firewall cứng:
o Không được linh hoạt như Firewall mềm: (Không thể thêm chức năng, thêm quy tắcnhư Firewall mềm)
o Có thể quản lý tập trung
o Đơn giản, dễ lắp đặt, cấu hình, quản lý
o Firewall cứng hoạt động ở tầng thấp hơn Firewall mềm (tầng Network và tầngTransport)
o Firewall cứng không thể kiểm tra được nội dung của gói tin
Ví dụ Firewall cứng: Fortigate 3000D…
Trang 10Tường lửa phần mềm được cài đặt trên thiết bị chủ Theo đó, loại tường lửa này cònđược gọi là Host Firewall Vì nó được gắn vào một thiết bị cụ thể, nó phải sử dụng tàinguyên của nó để hoạt động Do đó, việc nó sử dụng hết một số RAM và CPU của hệ thống
là điều không thể tránh khỏi
Đặc điểm của Firewall mềm: Tính linh hoạt cao như là có thể thêm, bớt các quy tắc,các chức năng Firewall mềm hoạt động ở tầng cao hơn Firewall cứng (tầng ứng dụng),Firewall mềm có thể kiểm tra được nội dung của gói tin (thông qua các từ khóa)
Ví dụ về Firewall mềm: Norton Firewall…
3.2 Theo phương pháp lọc dữ liệu
- Packet-filtering firewall: Tường lửa lọc gói sẽ kiểm tra các gói dữ liệu một cách riêngbiệt và không biết ngữ cảnh của gói
Trang 11- Stateful inspection firewall: Tường lửa kiểm tra trạng thái kiểm tra lưu lượng mạng
để xác định xem một gói dữ liệu có liên quan đến gói khác hay không
- Proxy firewall: Tường lửa proxy (hay còn gọi là gateway cấp ứng dụng) sẽ kiểm tracác gói ở lớp ứng dụng của mô hình tham chiếu OSI
Trang 12- Next Generation Firewall: Tường lửa thế hệ tiếp theo (NGFW), tường lửa này sửdụng phương pháp tiếp cận nhiều lớp để tích hợp các khả năng của tường lửa doanhnghiệp với hệ thống ngăn chặn xâm nhập (IPS) và kiểm soát ứng dụng.
Trang 134 Nguyên lý hoạt động của Firewall
Firewall hoạt động chặt chẽ với giao thức TCP/IP, vì giao thức này làm việc theothuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng trên mạng, hay nói chính xác hơn
là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS …) thành các gói
dữ liệu (data packets) rồi gán cho các packet này những địa chỉ có thể nhận dạng, tái lập lại
ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các packet và nhữngcon số địa chỉ của chúng Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được
Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn một trong
số các luật lệ của lọc packet hay không Các luật lệ lọc packet này là dựa trên các thông tin ởđầu mỗi packet (header), dùng để cho phép truyền các packet đó ở trên mạng Bao gồm:
o Địa chỉ IP nơi xuất phát (Source)
o Địa chỉ IP nơi nhận (Destination)
o Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel …)
o Cổng TCP/UDP nơi xuất phát
o Cổng TCP/UDP nơi nhận
o Dạng thông báo ICMP
o Giao diện packet đến
o Giao diện packet đi
Nếu packet thỏa các luật lệ đã được thiết lập trước của Firewall thì packet đó đượcchuyển qua, nếu không thỏa thì sẽ bị loại bỏ Việc kiểm soát các cổng làm cho Firewall cókhả năng chỉ cho phép một số loại kết nối nhất định được phép mới vào được hệ thống mạngcục bộ Cũng nên lưu ý là do việc kiểm tra dựa trên header của các packet nên bộ lọc khôngkiểm soát được nội dung thông tin của packet Các packet chuyển qua vẫn có thể mang theonhững hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu Trong các phần sauchúng ta sẽ cùng tìm hiểu các kỹ thuật để vượt tường lửa
Trang 145 Ứng dụng của Firewall
Nếu máy tính của bạn không được bảo vệ, khi bạn kết nối Internet, tất cả các giaothông ra vào mạng đều được cho phép, vì thế hacker, trojan, virus có thể truy cập và lấy cắpthông tin cá nhân của bạn trên máy tính Chúng có thể cài đặt các đoạn mã để tấn công file
dữ liệu trên máy tính Chúng có thể sử dụng máy tính của bạn để tấn công một máy tính củagia đình hoặc doanh nghiệp khác kết nối Internet Một Firewall có thể giúp bạn thoát khỏigói tin hiểm độc trước khi nó đến hệ thống của bạn
- Nhiệm vụ cơ bản của FireWall là bảo vệ những vấn đề sau:
o Dữ liệu: Những thông tin cần được bảo vệ do những yêu cầu về tính bảo mật,tính toàn vẹn và tính kịp thời
o Tài nguyên hệ thống
o Danh tiếng của công ty sở hữu các thông tin cần bảo vệ
- FireWall là hệ thống bảo vệ chống lại những sự tấn công từ bên ngoài và bên trong:
Tấn công trực tiếp:
o Cách thứ nhất là dùng phương pháp dò mật khẩu trực tiếp Thông qua cácchương trình dò tìm mật khẩu với một số thông tin về người sử dụng như ngàysinh, tuổi, địa chỉ v.v…và kết hợp với thư viện do người dùng tạo ra, kẻ tấncông có thể dò được mật khẩu của bạn Trong một số trường hợp khả năngthành công có thể lên tới 30% Ví dụ như chương trình dò tìm mật khẩu chạytrên hệ điều hành Unix có tên là *****
o Cách thứ hai là sử dụng lỗi của các chương trình ứng dụng và bản thân hệ điềuhành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được để chiếmquyền truy cập (có được quyền của người quản trị hệ thống)
Nghe trộm: Có thể biết được tên, mật khẩu, các thông tin chuyền qua mạng thôngqua các chương trình cho phép đưa vỉ giao tiếp mạng (NIC) vào chế độ nhận toàn bộcác thông tin lưu truyền qua mạng
Trang 15Giả mạo địa chỉ IP: Là Hacker thường dùng cách này để mạo danh là máy tính hợppháp nhằm chiếm quyền điều khiển trình duyệt web trên máy tính bị tấn công.
Vô hiệu hoá các chức năng của hệ thống (deny service): Đây là kiểu tấn côngnhằm làm tê liệt toàn bộ hệ thống không cho nó thực hiện các chức năng mà nó đượcthiết kế Kiểu tấn công này không thể ngăn chặn được do những phương tiện tổ chứctấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng
Lỗi người quản trị hệ thống: Yếu tố con người với những tính cách chủ quan và
không hiểu rõ tầm quan trọng của việc bảo mật hệ thống nên dễ dàng để lộ các thôngtin quan trọng cho hacker Ngày nay, trình độ của các hacker ngày càng giỏi hơn,trong khi đó các hệ thống mạng vẫn còn chậm chạp trong việc xử lý các lỗ hổng củamình Điều này đòi hỏi người quản trị mạng phải có kiến thức tốt về bảo mật mạng để
có thể giữ vững an toàn cho thông tin của hệ thống Đối với người dùng cá nhân, họkhông thể biết hết các thủ thuật để tự xây dựng cho mình một Firewall, nhưng cũngnên hiểu rõ tầm quan trọng của bảo mật thông tin cho mỗi cá nhân, qua đó tự tìm hiểu
để biết một số cách phòng tránh những sự tấn công đơn giản của các hacker Vấn đề
là ý thức, khi đã có ý thức để phòng tránh thì khả năng an toàn sẽ cao hơn
Trang 16CH NG II: M T SỐỐ KIỀỐN TRÚC C B N C A FIREWALL
.
1 Dual - homed Host Firewall
Bao gồm:
- 1 bộ định tuyến lọc gói (Packet Filtering Router)
- 1 Bastion host với 2 NIC (Network Interface Card)
Kiến trúc Dual - homed Host rất đơn giản, máy chủ Bastion host ở giữa, một bên đượcnối với internet và bên còn lại nối với mạng nội bộ (mạng cần được bảo vệ) Dual - homedHost chỉ có thể cung cấp các dịch vụ bằng cách cho phép user đăng nhập trực tiếp vàoBastion host Mọi giao tiếp từ một host trong nội bộ và host bên ngoài đều bị cấm, Bastionhost là nơi giao tiếp duy nhất
Ưu điểm của Dual - homed Host:
- Cài đặt dễ dàng, không yêu cầu phần cứng hoặc phần mềm đặc biệt
- Dual - homed host chỉ yêu cầu cấm khả năng chuyển các gói tin, do đó trên các hệđiều hành linux chỉ cần cấu hình lại nhân của hệ điều hành là đủ
Trang 17Nhược điểm của Dual - homed Host:
- Không đáp ứng được những yêu cầu bảo mật ngày càng phức tạp, cũng như nhữngphần mềm mới được tung ra trên thị trường
- Không có khả năng chống đỡ những cuộc tấn công nhằm vào chính bản thân củaBastion host, và khi Bastion host bị đột nhập nó sẽ trở thành nơi lý tưởng để tấn côngvào mạng nội bộ, người tấn công (attacker) sẽ thấy được toàn bộ lưu lượng trênmạng
2 Screened Host Firewall
Trang 18Kiến trúc Screened Host ưu việt hơn kiến trúc Dual - homed Host ở một số điểm như sau:
- Dual - homed Host: Khó có thể bảo vệ tốt vì máy này cùng lúc cung cấp nhiều dịch
vụ, vi phạm quy tắc căn bản là mỗi phần tử hay thành phần nên giữ ít chức năng nếu
có thể được, cũng như tốc độ đáp ứng khó có thể cao vì cùng lúc đảm nhận nhiềuchức năng
- Screened Host: Đã tách chức năng lọc các gói IP và các Proxy Server ở hai máy riêngbiệt Packet filtering chỉ giữ những chức năng lọc gói nên có thể kiểm soát cũng nhưkhó gây ra lỗi Proxy server được đặt ở máy khác nên khả năng phục vụ người sửdụng cao hơn ở kiến trúc Dual-homed host
Nhược điểm của Screened Host:
Tương tự như kiến trúc Dual-homed host, kiến trúc Screened host khi bị đột nhậpthành công thì lưu lượng mạng của internal network cũng bị kiểm soát bởi attacker Từkhuyết điểm chính của hai kiến trúc trên ta có kiến trúc Screened Subnet Host ra đời nhằmgiải quyết hai khuyết điểm này
3 Screened Subnet Host Firewall
Nhằm tăng cường khả năng bảo vệ mạng nội bộ, thực hiện chiến lược phòng thủ theochiều sâu, tăng cường sự an toàn cho Bastion host, tách Bastion host khỏi các host khácngười ta đưa ra kiến trúc firewall có tên là Screened Subnet Host
Bao gồm:
- 1 Bastion host
- 2 bộ định tuyến lọc gói (Packet Filtering Router):
Kiến trúc Screened Subnet Host bắt nguồn từ kiến trúc Screened Host bằng cách thêmvào phần an toàn: mạng ngoại vi (perimeter network) nhằm cô lập mạng nội bộ ra khỏi mạng
Trang 19bên ngoài, tách Bastion host ra khỏi các host thông thường khác Kiểu Screened Subnet Hostđơn giản bao gồm hai screened router:
o Router ngoài (Exterior router): Nằm giữa mạng ngoại vi và mạng ngoài có chức năngbảo vệ cho mạng ngoại vi (Bastion host, interior router) Exterior router chống lạinhững sự tấn công chuẩn như giả mạo địa chỉ IP và điều khiển truy cập tới Bastionhost Quy luật filtering trên router ngoài yêu cầu sử dụng dịch vụ PProxy bằng cáchchỉ cho phép thông tin bắt nguồn từ Bastion host
o Router trong (Interior router): Nằm giữa mạng ngoại vi và mạng nội bộ nhằm bảo vệmạng nội bộ và mạng ngoại vi Nó không thực hiện hết các quy tắc packet filteringcủa toàn bộ firewall Các dịch vụ mà interior router cho phép giữa Bastion host vàmạng nội bộ, giữa bên ngoài và mạng nội bộ không nhất thiết phải giống nhau.Interior router chỉ cho phép các hệ thống bên trong truy cập Bastion host
Ưu điểm của Screened Subnet Host:
- Kẻ tấn công cần phá vỡ ba tầng bảo vệ: Router ngoài, Bastion Host và Router trong
Trang 20(Demilitarized Zone) là được biết đến bởi Internet qua routing table và DNSinformation exchange (Domain Name Server).
- Bởi vì router trong chỉ quảng bá Bastion host tới mạng nội bộ nên các hệ thống bêntrong mạng nội bộ không thể truy cập trực tiếp tới Internet Điều này đảm bảo rằngnhững user bên trong bắt buộc phải truy cập qua Internet qua dịch vụ Proxy
- Đối với những hệ thống yêu cầu cung cấp dịch vụ nhanh và an toàn cho nhiều người
sử dụng đồng thời nâng cao khả năng theo dõi lưu thông của mỗi người sử dụng trong
hệ thống và dữ liệu trao đổi giữa các người dùng trong hệ thống cần được bảo vệ thìkiến trúc cơ bản trên là phù hợp
- Để tăng độ an toàn trong internal network, kiến trúc Screened Subnet Host ở trên sửdụng thêm một dạng ngoại vi (perimeter network) để che phần nào lưu thông bêntrong internal network, tách biệt internal network với internet
Ngoài ra, còn có những kiến trúc biến thể khác như sử dụng nhiều Bastion host, ghép chungrouter trong và router ngoài, ghép chung Bastion host và router ngoài
4 Sử dụng nhiều Bastion Host
Mô hình này ra đời do các yêu cầu về hiệu năng (performance) và dư thừa(redundancy) cũng như tách biệt các Server khác nhau
Sử dụng một Bastion host cung cấp những dịch vụ cho người dùng bên trong (internal
user) như dịch vụ SNMP, DNS, Proxy Server,
Sử dụng một Bastion host khác cung cấp dịch vụ cho người dùng ngoài Internet hoặc
những người dùng bên ngoài (external user), như dịch vụ FTP Server, Web Server,